- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Заметил недавно что мой VDS по ночам начал тормозить, с чего бы вдруг? Ведь я настроил Nginx чтобы он при частых запросах - когда больше 3 запросов в секунду показывал ошибку 444, 503, а тут даже с этим 1 процес Nginx кушает цпу больше 50%, Я уже не говорю про php-fpm и mysql там вообще завал. Нагрузка Load Average 8 ! Да ещё и логи Nginx растут как на дрожжах - за ночь занимают всё место на VDS и от этого ломается база данных!
И решил я сделать защиту от DDoS атак! И мне помогал писать код чат GPT!
Принцип работы это коса которая косит траву . Чистим лог Nginx и ждём 1 минуту и выбираем ip которые самые активные - Я выбрал больше 9 запросов в минуту - всех банить у некоторых было от 10 до 1000 запросов в минуту! Сделал чтоб не банило поисковиков и меня - белый список ip адресов. А остальных всех резвых в бан, добавляет в блокировку в брандмауэре при помощи iptables. И через 4 часа дос атаки было автоматически заблокировано аж 7000 ip! Когда нет нагрузки защита отключается и скрипт не работает. Настраивали с чат GPT дня 4 но зато сейчас песня - когда load average больше 1 запускается скрипт по крону каждую минуту и смотрит рейтинг ip кто больше накосячил и тех сразу в бан!
Здесь все ip что удалось собрать с дос атак.
https://dj-x.info/TEMP/output_ip.txt
Я подумал что очень много денег тратится на защиту от дос атак, проксирования, а не всегда это нужно. Можно просто запустить скрипт и не париться.
Такой себе локальный аналог Cloudflare у себя на сервере.
Лучше бы гугл помогал.
Вы изобрели fail2ban скрипт, который установлен на сотни тысяч серверов и встроен в самые популярные панели.
Cloudflare
Я сам изобрёл велосипед вместе с чат GPT, а он бесплатный!
А я адепт гугла и он тоже бесплатный:
ail2ban+nginx
А я адепт гугла и он тоже бесплатный:
ail2ban+nginx
Да, а что делать с теми кто не такой резвый и не превышает 5 запросов в секунду. А делает от 4 запросов в секунду до 20 запросов в минуту с одного ip и таких пару сотен ip? Тут fail2ban уже бесполезен!
Я сам изобрёл велосипед
Велосипед не изобретал. Написал PHP-скрипт, в котором использую APCu. Решает все задачи блокировки.
Велосипед не изобретал. Написал PHP-скрипт, в котором использую APCu. Решает все задачи блокировки.
Там сначала на Nginx идёт очень большая нагрузка - 1 процесс Nginx ест 50% процессора.
Вот скрипт который удаляет IP из файла /root/output.txt, в файле belyi-spisok.txt находятся ip из белого списка которые нужно удалить.
Скрипт поддерживает IPv4 и IPv6 и маску подсети - вот такие IP 127.0.0.1/8 2002::/16 ! Не оставляйте пустые строки иначе будет ошибка.
В белый список можно добавить ip поисковых систем.
Диапазоны IP-адресов, используемых Яндексом.
Диапазоны IP-адресов, используемых Google.
belyi-spisok.py
Nginx убираем статику из логов.
В логах Nginx ip должен быть первым log_format main '$remote_addr
/etc/fail2ban/filter.d/nginx-limit.conf
/etc/fail2ban/jail.d/nginx.conf
findtime = 60 - время 1 минута
bantime = 14400 - на сколько баним - время в секундах
maxretry = 70 - сколько максимум запросов разрешено - если сильная ДОС атака тогда можно поставить 10-30 чтоб быстрее всех банило.
/etc/fail2ban/jail.conf
Вот команда которая вертикальный столбик ip ставит в одну строку через пробел для ignoreip чтоб долго с ним не играться.
Вот и все настройки от флуда на сайтах. Работает в Ubuntu.